Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
mai 2022 par Marc Jacob
Durant le FIC, DELINEA présentera ses innovations en matière de PAM dont les principales caractéristiques sont : la flexibilité et la simplicité de l’architecture, la transparence, la visibilité via des dashboard et la résilience. En outre, Romain Lienard animera une session le jeudi 9 juin à 14h15 dont le titre est : « Pourquoi protéger vos comptes à privilèges est-il une nécessité absolue ? ». Yves Wattel, Vice President Southern Europe chez DELINEA , conseille au RSSI de ne pas négliger la gestion des comptes à privilèges, ils sont la clé du Royaume !
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Yves Wattel : Notre actualité durant le FIC sera très orientée innovation. DELINEA est aujourd’hui le leader du « modern PAM » sur le marché. Nous sommes capables d’accompagner nos clients dans un schéma d’adoption global de la gestion des accès à privilèges avec une évolution étape par étape de la mise en œuvre des cas d’usage qu’une organisation doit adopter aujourd’hui afin de réduire sa surface d’attaque.
Notre expert Romain Lienard animera également une session le jeudi 9 juin à 14h15 dont le titre est : « Pourquoi protéger vos comptes à privilèges est-il une nécessité absolue ? ».
Global Security Mag : Quels sont les points forts des offres que vous présenterez à cette occasion ?
Yves Wattel : Les points forts de notre offre sont nombreux et répondent de manière pertinente aux attentes de nos clients. Nos avantages sont basés sur 4 piliers principaux :
Flexibilité et simplicité de l’architecture : Nous proposons une architecture agile, non intrusive, qui permet à nos clients de sécuriser leur accès directement, soit via une approche proxifiée, soit en mode « bastion ». Le bénéfice de cette approche est de diminuer drastiquement le poids d’une infrastructure lourde et d’optimiser le TCO de nos clients.
Nous sommes un acteur incontournable dans l’accompagnement de nos clients dans leur processus de « move to cloud ». Nos clients peuvent passer d’une approche on-premise, IaaS, à une solution full SaaS avec un portage de 100% des fonctionnalités d’un modèle à l’autre et une migration simple et rapide.
Simplicité et transparence : Avec Delinea, la mise en œuvre d’une stratégie Zéro Trust est simplifiée sans add-on de serveurs ou de professional services, tout est intégré dans notre offre.
Visibilité : Nous sommes en mesure de donner une visibilité totale de ce qui se passe dans un environnement client via la mise à disposition de différents outils tels que : des rapports et des dashboards prêts à l’emploi et personnalisables, l’enregistrement des sessions et des actions des utilisateurs ou une analyse du comportement des utilisateurs afin de prévenir certains risques.
Résilience : Nos systèmes permettent une haute disponibilité des services, du load-balancing, la mise en œuvre de processus de type « disaster recovery » ou la de mise à l’échelle de nos solutions en fonction de l’évolution de vos besoins afin de permettre une adoption souple et flexible.
Nous proposons une approche holistique de la gestion des accès à privilèges, ce qui permet à nos clients de se projeter de manière claire sur la mise en œuvre d’une plateforme PAM en intégrant des cas d’usages nombreux tels que, l’élévation des comptes à privilèges sur les postes de travail ou les serveurs, la sécurisation des comptes à privilèges dans un pipeline CI/CD, la sécurisation des accès distants, un management centralisé des environnements Linux/Unix et Windows, la gouvernance des comptes à privilèges, pour ne citer que ceux-ci.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Yves Wattel : Plusieurs recherches montrent une augmentation des cybermenaces : selon une étude de Checkpoint, le nombre de tentatives d’attaques sur les réseaux d’entreprise par semaine a doublé dans le monde entier au cours de l’année 2021 par rapport à 2020 et si l’on regarde la liste des cyberattaques en 2022, plus de la moitié des incidents sont dus à des fuites de données.
Néanmoins, les entreprises sont loin d’avoir conscience de tous les cyber risques. En particulier, ceux liés à la compromission des accès à privilèges sont souvent négligés ou mal évalués. Dans une récente enquête Delinea menée aux États-Unis, les personnes interrogées semblaient avoir une trop grande confiance dans leurs propres défenses, 83 % d’entre elles affirmant que leurs contrôles d’accès actuels peuvent répondre aux exigences du paysage des menaces, et près des trois quarts croient pouvoir se rétablir rapidement après une cyberattaque. 69% considèrent également que leur approche actuelle de la sécurité des accès à privilèges sensibles est très mature ou mature, et 90% de tous les responsables informatiques interrogés ont déclaré être en mesure de surveiller et de signaler les activités à privilèges non autorisées.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Yves Wattel : L’identité est aujourd’hui le point central des cyberattaques et, à ce titre, elle devrait également constituer le principal contrôle de sécurité. Les comptes d’utilisateurs ne doivent pas être considérés comme de simples combinaisons de noms d’utilisateurs et de mots de passe pouvant être utilisés par n’importe qui, mais comme des identités numériques de confiance liées à des individus spécifiques et à leurs rôles particuliers.
Dans cette optique, les technologies doivent être axées sur l’interopérabilité afin de créer une défense multicouche de solutions pouvant fonctionner ensemble.
L’automatisation est la deuxième priorité. L’authentification, l’autorisation, la surveillance et tous les autres processus d’accès sécurisé doivent être guidés par des politiques automatisées capables d’appliquer des règles adaptables basées sur les risques et de créer une expérience utilisateur sans friction.
La troisième priorité est l’orchestration. Tout doit fonctionner ensemble de manière transparente, sans lacunes ni angles morts qui pourraient être exploités par des acteurs de la menace.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Yves Wattel : Le Zéro Trust s’est imposé comme l’une des stratégies les plus populaires, ce qui signifie qu’en plus de disposer des bonnes informations d’identification, toute personne qui tente d’utiliser un compte doit également vérifier son identité et gagner la confiance des autres par des mesures de sécurité supplémentaires. Même avec le plus haut niveau d’automatisation, chaque employé a toujours un rôle important à jouer, en plus de maintenir un bon niveau de cyber hygiène.
Le Zéro Trust nécessite un changement culturel ; les employés sont amenés à confirmer régulièrement leurs identités et leurs activités peuvent être examinées. Cependant ces pratiques ont pour unique objectif de s’assurer que les utilisateurs n’ont accès qu’aux ressources dont ils ont besoin pour accomplir une tâche.
Le Zéro Trust n’est pas un outil spécifique mais une approche qui combine diverses mesures, techniques et produits adaptés à l’entreprise.
Lors de l’application des mesures d’autorisation et des contrôles d’accès, il est important que les équipes informatiques, en collaboration avec d’autres départements, trouvent le bon équilibre entre la sécurité et la facilité d’utilisation en utilisant une approche basée sur les risques avec différentes mesures de contrôle.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Yves Wattel : Je pense que nous sommes tous responsables face à la pénurie de talents dans notre environnement Cyber, chacun à son niveau dans une organisation peut apporter sa pierre à l’édifice. En termes de stratégie nationale, l’éducation nationale et les organismes de formations sont des moteurs importants de formation de nouveaux talents.
Notre écosystème d’entreprises (intégrateurs, opérateurs, éditeurs de logiciels …) peut grandement contribuer à réduire cette pénurie en recrutant de futurs talents.
Chez DELINEA, nous avons une politique de recrutement importante afin d’accompagner notre forte croissance (+35% en ARR en 2021). Nous avons mis en place des cycles de formation spécifiques pour des ingénieurs ou des commerciaux tout au long de leur développement dans la société.
Nos actions de formation s’étendent aussi à notre écosystème de partenaires. Nos équipes dans ce domaine ont travaillé sur différentes initiatives. Nous avons par exemple construit et mis à disposition de nos partenaires une plateforme de formation web, des programmes de certification spécifiques.
La cybersécurité étant un monde en perpétuel mouvement, ces formations doivent être également en perpétuelle évolution.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Yves Wattel : Mon message à nos amis RSSI est assez simple, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume ! Mettre la main sur un compte à privilège, c’est permettre à une personne malveillante de pouvoir effectuer des mouvements latéraux dans votre SI, de dérober ou détruire vos données sensibles, mener tout type d’action pouvant avoir un impact critique, voir dramatique sur la continuité de l’activité de votre entreprise.
Ne protégez pas seulement les IT Admin, pensez également aux comptes de services, aux comptes DevOps, mais aussi à l’ensemble des utilisateurs de votre entreprise.
Le Gartner spécifiait il y a quelques temps que pour couvrir l’ensemble des surfaces d’attaque concernant les comptes à privilèges, il est aussi nécessaire de mettre en œuvre une approche de gestion des accès et des sessions à privilèges (PASM), combinée avec l’élévation et délégation de la gestion des comptes à privilèges (PEDM) et la gestion des secrets. DELINEA propose cette même approche afin de mettre en œuvre une stratégie PAM complète.
- Pour en savoir plus :
• https://delinea.com/products/secret-server
• https://delinea.com/products/server-suite
• https://delinea.com/products/cloud-suite
• https://delinea.com/products/privilege-manager
• https://delinea.com/products/connection-manager
• https://delinea.com/products/cloud-access-controller
• https://delinea.com/products/database-access-controller
• https://delinea.com/products/devops-secrets-management-vault
• https://delinea.com/products/account-lifecycle-manager
- Contact commercial :
40, rue du Colisée
75008 Paris
+33 0 1 58 58 00 14
https://delinea.com/
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !